zhChinese    enEnglish
  ПМ-ПУ  » Образование  » Программы курсов » Информационная безопасность

Информационная безопасность, обзор практики

Лектор: Кушпетюк Ю.И.

При поддержке Quantum Communications

Аннотация

Описание

Данный курс предоставляет слушателям начальное ознакомление с темой информационной безопасности при обращении с компьютерной техникой и программным обеспечением и, в особенности, в области применения различных сетевых технологий. Технически, во время чтения данного курса будет показана важность обеспечения безопасности в системах обработки информации, а в частности, применение защищенных операционных систем и приложений, сетевой безопасности, криптографии, протоколов безопасного обмена данными и т.п.

Цели и задачи

Общей задачей курса можно назвать предоставление студенту базиса для понимания истоков происхождения проблемы информационной безопасности, проникновение сутью всей важности данного предмета. Эти знания послужат в дальнейшем в качестве фундамента для последующего изучения и углубления в конкретные аспекты данной предметной сферы. Или же, просто для повышения эффективности оценки со стороны прослушавшего курс по отношению к конкретным решениям по безопасности.

Основные цели определяются в следующем порядке:

В том числе, курс будет существовать в виде заранее подготовленного в электронном виде набора лекций, которым смогут свободно воспользоваться студенты для самостоятельного ознакомления и изучения предмета информационной безопасности.

Проверка знаний

Проверка знаний может проводиться на основании индивидуального подхода к каждому слушателю. Либо это может быть просто сдача материала в том виде, который представлен в электронном виде, на основе составленных заранее билетов с вопросами. Либо по результатам практической работы, когда студент после прослушивания курса сможет показать практические навыки в освоении какого-то конкретного инструментария защитного программного обеспечения, плюс выработка возможного компрометирующего сценария, которому будет противодействовать данный инструментарий. Также возможен вариант вопросника, состоящего из вопросов с предоставленным выбором одного из ответов по каждому из них. И подсчетом общего суммирующего балла по ответам, которые он посчитает для себя правильными.

Программа курса

1. Введение. Источники происхождения проблемы

Типы угроз по цели или результату воздействия. Спецификации протоколов обмена информацией. Реализации протоколов на различных уровнях сетевых слоев. Хранение информации. Ошибки в приложениях, или их свойства, позволяющие появление брешей в безопасности. Ошибочные конфигурации программного и аппаратного обеспечения. Человеческий фактор, социальная инженерия. Специально разработанное для вторжения ПО (черви, вирусы). Безопасные сетевые протоколы.

2. Системы защиты

Общие вопросы защиты информации (авторизация, аутентификация, достоверность и целостность данных). Защита с точки зрения операционной системы. Особенности защиты специализированных Internet приложений. Демилитаризованная зона. Специфика систем управления базами данных (СУБД) с точки зрения безопасности. Закрытые корпоративные сети на основе VPN (virtual private network). Системы восстановления после сбоя защиты, понятие безопасного крушения (Fail Safe).

3. Оценка общих критериев и советы по безопасности

Контекст безопасности, взвешенный риск. Подход общих критериев. Описательные возможности общих критериев и виды оценок. Конфиденциальность, целостность и доступность. Доверительные отношения и отсутствие неправомерных сделок по безопасности. Отслеживание актуальной сетевой схемы, синхронизация времени по всей сети. Периодическое обнаружение уязвимостей. Отслеживание взаимоотношений с источниками информации. Мониторинг зондирования и проникновения постороннего в систему (отслеживание причины привлечения внимания). Работа по определению источника, инициирующего проникновение, с учетом возможности атаки изнутри.

4. Сканирование сетей (компьютер - это составляющая часть сети)

Технологии сканирования. Скрытое сканирование.

5. Обнаружение вторжения

Введение в IDS (intrusion detection system). Теоретические предпосылки и ранние попытки создания систем обнаружения вторжения. Типы инструментария IDS и сравнение методов обнаружения.

6. Законы в поддержку информационной безопасности

Законодательная база РФ по данному предмету. Международная практика.

Литература

  1. Безопасность компьютерных сетей на основе Windows / Люцарев В.С., Ермаков К.В., Рудный Е.Б., Ермаков И.В. - М.: Русская редакция, 1998. - ISBN 5-7502-0105-8.
  2. Информационная безопасность и защита информации / Степанов Е., Корнеев И. - М.: Инфра-М, 2001. - ISBN 5-16-000491-2.
  3. Безопасность сети на основе Windows 2000: Учеб. курс MCSE. - М.: Русская редакция, 2001. - ISBN 5-7502-0176-7.
  4. Система безопасности Windows 2000 / Брагг Р. - М.: Вильямс, 2001. - ISBN 5-8459-0181-2.
  5. Максимальная защита в Linux: Искусство настройки. - 2-е изд. - М.: ДиаСофт, 2002. - ISBN 5-93772-019-9.
  6. Безопасность Linux - готовые решения / Хатч Б. - М.: Вильямс, 2002. - (Секреты хакеров). - ISBN 5-8459-0244-4.
  7. Шпионские штучки. Методы информационной защиты объектов и компьютерных сетей / Соколов А. В., Степанюк О. М. - М.: АСТ, 2000. - ISBN 5-89173-079-0.
  8. Безопасность сетей - готовые решения / Мак-Клар С. - 2-е изд. - - М.: Диалектика, 2001. - (Секреты хакеров). - ISBN 5-85582-107-2.
  9. Интернет: протоколы безопасности: Учеб. курс / Блэк У. СПб.: Питер, 2001. - ISBN 5-318-00002-9.
  10. Анализ типовых нарушений безопасности в сетях / Норткат С. и др. - М.: Вильямс, 2002. - ISBN 5-8459-0225-8.
  11. Безопасность в сетях Internet и Intranet: Руководство пользователя / Левин М. - М.: Познавательная книга, 2001. - ISBN 5-8321-0183-5.
  12. Безопасность глобальных сетевых технологий / Зима В.М. - СПб.: BHV-Санкт-Петербург, 2001. - ISBN 5-94157-023-6.
  13. Секреты безопасности в Internet / Вакка Дж. - Киев: Диалектика, 1997. - ISBN 966-506-045-7.
  14. Электронный бизнес и безопасность / Быков В.А. - М.: Радио и связь, 2000. - ISBN 5-256-01557-5.
  15. TCP/IP network administration / Craig Hunt. - 3. ed. - O'Reilly & Associates, 2002. - ISBN 0-596-00297-1.
  16. Network intrusion detection: An analysts' handbook / Stephen Northcutt. - Que, 1999. - ISBN: 0-7357-0868-1.
  17. Inside network perimeter security: The definitive guide to firewalls, virtual private networks (VPNs), routers, and intrusion detection systems / Stephen Northcutt, Lenny Zeltser, Scott Winters, Karen Fredrick, Ronald W. Ritchey. - Que, 2002. - ISBN 0-7357-1232-8.
  18. Honeypots: Tracking hackers / Lance Spitzner. - Addison Wesley, 2002. - ISBN 0321108957.
  19. Know your enemy: Revealing the security tools, tactics, and motives of the Blackhat Community / The Honeynet Project, Lance Spitzner (preface), Bruce Schneier. - Addison-Wesley, 2001. - ISBN 0-201-74613-1.
  20. The CERT guide to system and network security practices / Julia H. Allen. - Addison-Wesley, 2001. - ISBN 0-201-73723-X.
  21. Practical cryptography / Niels Ferguson, Bruce Schneier. - John Wiley & Sons, 2003. - ISBN 0471223573.
  22. Hacking exposed / Joel Scambray, Stuart McClure, George Kurtz. - 2nd ed. - McGraw-Hill Osborne Media, 2000. - ISBN 0072127481.
  23. Counter hack: A step-by-step guide to computer attacks and effective defenses / Ed Skoudis. - Prentice Hall PTR, 2001. - ISBN 0130332739.
  24. SSH, the secure shell: The definitive guide / Daniel J. Barrett, Richard Silverman. - O'Reilly & Associates, 2001. - ISBN 0-596-00011-1.
  25. Essential system administration / Aeleen Frisch, Eleen Frisch. - 3rd ed. - O'Reilly & Associates, 2002. - ISBN 0-596-00343-9.
  26. Secrets and lies : Digital security in a networked world / Bruce Schneier. - John Wiley & Sons, 2000. - ISBN 0471253111.
  27. Information security risk analysis / Thomas R. Peltier. - Auerbach Publications, 2001. - ISBN 0849308801.
  28. Hacking exposed: Network security secrets and solutions / Stuart McClure, Joel Scambray, George Kurtz. - 3rd ed. - McGraw-Hill Osborne Media, 2001. - ISBN 0072193816.
  29. Security engineering: A guide to building dependable distributed systems / Ross J. Anderson. - John Wiley & Sons, 2001. - ISBN 0471389226.
  30. Trends in denial of service attack technology / CERT Coordination Center. - S.l., 2001. - 20 p.
  31. Defending yourself: The role of IDS. - S.l., 2000. - 10 p.